यह यूनिक्स परंपरा से प्रतीत होता है कि एक पहिया समूह स्वचालित रूप से बनाया जाता है, लेकिन डेबियन (और बच्चे, स्वाभाविक रूप से) ऐसा नहीं करते हैं। कहीं एक तर्क है? आपने इस परंपरा को और कहाँ तक छोड़ दिया है?
यह यूनिक्स परंपरा से प्रतीत होता है कि एक पहिया समूह स्वचालित रूप से बनाया जाता है, लेकिन डेबियन (और बच्चे, स्वाभाविक रूप से) ऐसा नहीं करते हैं। कहीं एक तर्क है? आपने इस परंपरा को और कहाँ तक छोड़ दिया है?
जवाबों:
कुछ यूनिक्स सिस्टम wheel
समूह के केवल सदस्यों को उपयोग करने की अनुमति देते हैं su
। su
यदि वे लक्ष्य उपयोगकर्ता का पासवर्ड जानते हैं तो अन्य किसी को भी उपयोग करने की अनुमति देते हैं । यहां तक कि ऐसी प्रणालियां हैं जहां wheel
समूह में पासवर्ड रहित रूट एक्सेस दिया जाता है; Ubuntu ऐसा करता है, सिवाय इसके कि समूह कहा जाता है sudo
(और आईडी 0 नहीं है)।
मुझे लगता wheel
है कि ज्यादातर बीएसडी चीज है। लिनक्स बीएसडी और सिस्टम वी का मिश्रण है, और विभिन्न वितरणों में रूट एक्सेस देने के संबंध में अलग-अलग डिफ़ॉल्ट नीतियां हैं। डिबियन डिफ़ॉल्ट रूप से पहिया समूह को लागू नहीं करने के लिए होता है; यदि आप इसे सक्षम करना चाहते हैं, तो auth required pam_wheel.so
लाइन को अनइंस्टॉल करें /etc/pam.d/su
।
wheel:x:0:root
और /etc/pam.d/su फ़ाइल को संशोधित कर सकते हैं auth required pam_wheel.so group=wheel
, (टिप्पणी को हटाने से पहले)।
wheel
उपयोग करने के लिए समूह बनाने की आवश्यकता नहीं है। बस कथन का पालन करें। बिना किसी पासवर्ड के समूह के सदस्यों को अनुमति देने के लिए , बस इस प्रकार से लाइन को असहज / संशोधित करें :sudo
pam
group=sudo
sudo
su
/etc/pam.d/su
auth sufficient pam_wheel.so trust group=sudo
sudoers
इसे नियंत्रित करने का तरीका अब (सितंबर 2017) है।
/etc/sudoers
हमेशा रूट एक्सेस को नियंत्रित करने का तरीका रहा है। लेकिन चूंकि डिफ़ॉल्ट समूह sudoers
में किसी को भी sudo
रूट बनने की अनुमति देता है , आप sudo
समूह में मौजूद उपयोगकर्ताओं की सूची को प्रबंधित करके रूट एक्सेस को नियंत्रित कर सकते हैं ।
क्योंकि पहिया उत्पीड़न का एक उपकरण है! से info su
:
जीएनयू 'सु' 'पहिया' समूह का समर्थन क्यों नहीं करता है
(यह खंड रिचर्ड स्टेलमैन द्वारा है।)
कभी-कभी कुछ उपयोगकर्ता शेष सभी पर कुल शक्ति रखने की कोशिश करते हैं। उदाहरण के लिए, 1984 में, एमआईटी एआई लैब में कुछ उपयोगकर्ताओं ने ट्विनेक्स सिस्टम पर ऑपरेटर पासवर्ड को बदलकर और इसे बाकी सभी से गुप्त रखते हुए बिजली जब्त करने का फैसला किया। (मैं इस तख्तापलट को विफल करने और कर्नेल को पैच करके उपयोगकर्ताओं को वापस देने में सक्षम था, लेकिन मुझे नहीं पता कि यूनिक्स में ऐसा कैसे किया जाए।)
हालाँकि, कभी-कभार शासक किसी को बताते हैं। सामान्य `एस 'तंत्र के तहत, एक बार कोई रूट पासवर्ड सीखता है जो सामान्य उपयोगकर्ताओं के साथ सहानुभूति रखता है, वह बाकी को बता सकता है। "व्हील ग्रुप" फीचर इसे असंभव बना देगा, और इस तरह शासकों की शक्ति को मजबूत करेगा।
मैं जनता के पक्ष में हूं, शासकों के नहीं। यदि आप मालिकों और sysadmins का समर्थन करने के लिए उपयोग किए जाते हैं जो कुछ भी वे करते हैं, तो आपको यह विचार पहले अजीब लग सकता है।
डेबियन संदर्भ भी देखें । वैसे भी, sudo
समूह में बनाया गया है तो किसकी जरूरत है wheel
?
wheel
डिफ़ॉल्ट रूप से समूह को लागू क्यों नहीं करता है । (डेबियन समूह का su
समर्थन करता है wheel
, यह सिर्फ डिफ़ॉल्ट रूप से सक्षम नहीं है।) वैसे भी आरएमएस का तर्क 1980 के दशक में एमआईटी पर लागू हो सकता है, लेकिन यह उन अधिकांश स्थानों पर लागू नहीं होता है जहां सभी उपयोगकर्ताओं पर भरोसा नहीं किया जा सकता है और सर्वव्यापी इंटरनेट पहुंच सुरक्षा की आवश्यकता है। दुनिया भर के हमलावरों से रक्षा करना।